SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

RM
Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на marketing@securituvision.ru или закажите демонстрацию

Все продукты

VM

Vulnerability Management

Управление уязвимостями

анализ защищённости, уязвимости, CVE, CVSS

Обзор продукта

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений.

SV VM обеспечивает сбор полной картины уязвимостей, их взаимосвязей и рекомендаций из различных источников, выстраивая постоянный циклический процесс с автоматизацией оповещений, отчётов и других необходимых действий.

При подключении одного или нескольких сканеров защищённости автоматически создаёт и группирует описания уязвимостей для дальнейшего устранения. Полный цикл работы возможен как с использованием сторонней системы ITSM/SD, так и при помощи встроенной системы тикетинга и управления SLA.

Применение продукта

Интеграция со сканерами защищённости


Анализ отчётов сканеров (например, XML), интеграция по API (сбор данных и запуск сканирования) и другие способы описания, группировки и дедупликации технических уязвимостей, а также установление взаимосвязей и применение БДУ ФСТЭК, NVD, бюллетеней Microsoft и других источников

Применение внешних источников экспертизы


Статичные/обновляемые базы знаний из внешних аналитических сервисов (БДУ, VulDB, Vulners, AttackersKB, OpenCVE и др.), дополняющих качество исходных отчётов от сканеров

Управление политикой устранения


Определяет SLA в заявках на устранение уязвимостей по набору различных параметров (например, CVSS и данные ИТ активов) с созданием тикетов как внутри решения, так и в сторонних ITSM/SD системах (Jira, Naumen и др.)

Примеры и интеграции

Параметры уязвимостей

Карточки уязвимостей можно формировать самостоятельно через встроенный редактор объектов или с использованием преднастроенных метрик:
• CVSS v2.0/3.0/3.1 (базовая и временная оценки)
• Базовый вектор (Attack Complexity, User Interaction, Scope, Confidentiality и Integrity Impact, вектор атаки, требуемые привилегии)
• Временной вектор (Exploit Code Maturity, Remediation Level, Report Confidence)

В полной карточке отображаются подробные сведения об уязвимости (ID, дата создания, критичность) с возможностью использования тегов (посредством совпадения части текста описания с одной из записей в настраиваемом справочнике). Общая информация включает код CVE, даты первого и последнего обнаружений и другую информацию из всех доступных источников.

Заявки на устранение

Заявки, формируемые системой и назначаемые исполнителям, отображаются в табличном представлении с возможностью поиска и сортировки по каждому параметру, фильтрации по любым свойствам карточек и связанных с ними объектов.

Помимо данных уязвимостей заявки управляются через конкретных исполнителей или группы устранения инцидентов и имеют отдельный жизненный цикл, предусматривающий смену статусов, запрос подтверждения и отслеживание исполнения и SLA. Прогресс бар наглядно демонстрирует текущий статус и оставшееся время для исполнителей и их руководителей для балансировки нагрузки.

Анализ полученных уязвимостей и граф связей

В зависимости от применяемых сканеров защищённости, внешних и внутренних аналитических сервисов решение выстраивает связи между объектами для быстрой навигации через карточки или граф связей (группы уязвимостей, заявки на устранение, активы и другие объекты).

Дополнительно предусмотрены кликабельные ссылки на руководства по устранению и описания уязвимостей в различных источниках.

Формирование отчётности

Для уязвимостей и заявок на устранение можно сформировать отчёт по собственному шаблону для выгрузки в виде файла в различных форматах:
• pdf;
• txt;
• docx;
• xlsx;
• ods;
• odt;
• csv.

Отчёты могут содержать любые свойства, полученные в цикле устранения уязвимостей.

Внешний вид можно настроить гранулярно с выбором шрифтов, цветов, картинок и логотипов, диаграмм, отступов, нумерации, колонтитулов и др. характеристик

Схема работы и взаимодействия с инфраструктурой

VM

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru
или закажите демонстрацию

Медиа

SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
SecurityVision
Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»
Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»
Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR
Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR
Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»
Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»
Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR
Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR

Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»

Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»

Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR

Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR

Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»

Приглашаем на вебинар Security Vision «Сказочный TI и платформа, где он обитает»

Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR

Security Vision вывела на рынок продукт по реагированию на киберугрозы следующего поколения – Next Generation SOAR

Другие продукты

SOAR

Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

КИИ

Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

NG SOAR

Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

ГосСОПКА

Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

TIP

Threat Intelligence Platform

Сбор и анализ данных об угрозах кибербезопасности, их обогащение, обнаружение в инфраструктуре, а также расследование и реагирование

FinCERT

Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

AM

Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

RM

Risks Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM

Operational Risks Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

UEBA

User and Entity Behavior Analysis

Выстраивание моделей поведения и обнаружение отклонений от них при помощи нескольких десятков встроенных правил статического анализа

CM

Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам (проектный)

BCP

Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

AD + ML

Anomaly Detection with Machine Learning

Динамический поведенческий анализ для поиска аномалий с применением машинного обучения и поиска возможных инцидентов

Остались вопросы?

Напишите нам на marketing@securituvision.ru или закажите демонстрацию